bezpieczeństwo

pendrive w kopercie

Pendrive, czyli samo zło?

Używacie jeszcze pendrive’ów? Pierwsze pamięci USB pojawiły się na początku XXI wieku. Wtedy systematycznie wypierały (kto je jeszcze pamięta?) dyskietki 3,5″. Mój obecny – ale spędzający czas głównie w szufladzie – pendrive mieści 128 GB. Pamiętam jednak jeszcze pierwszego, którego z dumą przyniosłem do ówczesnej pracy, mówiąc robiącym wielkie oczy kolegom: „Patrzcie, tu się zmieszczą …

Pendrive, czyli samo zło? Read More »

Flubot atakuje świątecznie

Złodzieje wiedzą co robią. Ci „offline’owi” czatują – jak mniemam – w sklepach i innych miejscach, gdzie gromadzą się ludzie. Ci nowocześni natomiast, grasujący w sieci, wysyłają w bój kolejne kampanie phishingowe. A w nich najpopularniejszy w ostatnich miesiącach ładunek – bankowy trojan Flubot. Ci, którzy czytają Bloga regularnie, pamiętają, że Flubot zawitał doń nie …

Flubot atakuje świątecznie Read More »

Czarny Piątek? Oby nie dla Ciebie!

Walentynki, Halloween, Czarny Piątek- zastanawiam się, czy to zamyka grupę inkorporowanych do naszego życia amerykańskich „świąt”? Ale nic to – ja mogę być po prostu zgryźliwy, ale skoro ludziom się podoba? Niech będzie! Ale sami wiecie, że nie byłbym sobą, gdybym nie wykorzystał jutrzejszego Black Friday do nauki. Tym bardziej, że złodziei w sieci nie …

Czarny Piątek? Oby nie dla Ciebie! Read More »

Hasło, czyli każdy po swojemu

Hasło. Koszmar czasów internetu. Weź tu człowieku wymyśl wystarczająco trudne! Ba – a potem jeszcze je zapamiętaj! No i wymyśl ich kilka/dziesiąt/set, najlepsze każde inne! No i zmieniaj co miesiąc/kwartał! Już samo to wystarczy, by usiłując zabezpieczyć nasze cyfrowa dobra dostać cholery do kwadra… gdzie tam, do sześcianu! A gdy do tego dołożyć – hmmm …

Hasło, czyli każdy po swojemu Read More »

Złośliwy kod może być wszędzie

Zastanawialiście się kiedyś, z której strony może nadejść do Was cyberatak? Kto pomyślał: „Phishingowy mail!” – ręka w górę? Jak najbardziej macie rację, to zdecydowanie najpopularniejszy wektor dotarcia do potencjalnych ofiar. Taką ofiarą może być każdy z nas. Jednak im bardziej wartościowa ofiara, tym bardziej wyrafinowany wariant ataku. Mnie tu zawsze pasuje porównanie do złodzieja …

Złośliwy kod może być wszędzie Read More »

Scroll to Top